--- title: "[企劃書]20251016-這是替身攻擊!悠遊卡背後的 RFID 攻防" tags: - 企劃書 - RFID - 資訊安全 --- - [x] 企劃書審核 - [x] 系統申請 - [x] 檔案下載 & 修改 - [x] 檔案列印 - [x] 企劃書繳交 # 20251016-這是替身攻擊!悠遊卡背後的 RFID 攻防 **活動名稱:** `這是替身攻擊!悠遊卡背後的 RFID 攻防` **起止時間:** `114/10/16 18:00`~`114/10/16 21:00` **活動地點:** `挺生大樓 200 教室` **參加人數:** `30` **主辦單位:** `大同大學科學開源服務社` **活動對象:** `本社社員、幹部` **講師:** `羅崧瑋` #### 核心能力 - 問題解決:學員將透過 RFID 實作練習,理解卡片通訊與安全弱點,學會如何正確應對資訊安全挑戰。 - 思維創新:從真實案例出發,啟發學員思考如何將資安議題轉化為合法且正向的應用。 - 反思探索:透過 MIFARE Classic 的案例,讓學員省思技術進步與法律規範之間的界線。 **申請人所屬社團:** `大同大學科學開源服務社` #### 活動緣起 今年 6 月,新聞上大肆播放高中生破解悠遊卡的新聞。只要是上電視的資安新聞,通常都是被抓了。破解悠遊卡還拿去獲利是一件非常愚蠢的事,因為這件事情早在 2011 年就上演過一次。事實上,悠遊卡公司早已在伺服器端保存餘額資料,並非單靠修改卡片資料就可以繞過的。然而,悠遊卡所使用的 RFID 技術卻被廣泛運用在門禁系統與其他場域,因此從這個案例出發,去認識 RFID 的技術細節與安全弱點,對我們仍然有相當大的學習價值。 #### 活動目的 1. 認識 RFID 通訊與安全技術原理。 2. 探討 MIFARE Classic 與 CRYPTO-1 加密演算法之弱點。 3. 透過案例引導,培養學生正確的資安倫理與法治觀念。 #### 活動目標 1. 能辨識常見 RFID 卡別(ID、UID、CUID)及其應用場域。 2. 能使用 Arduino 與 RC-522 讀取卡片 UID,理解通訊流程。 3. 能針對 RFID 系統弱點提出改善建議,並反思資安技術與法律責任。 #### 活動簡介 你以為只是平凡無奇的感應卡嗎?不,那是『替身攻擊』!這次活動將帶你揭開 MIFARE Classic 的祕密,深入了解 RFID 技術與資安弱點。我們不會教你竄改悠遊卡餘額,而是透過實作與案例,讓你理解加密設計的侷限,並學會如何以合法方式探索資安世界。活動結束後,你也能自信地說一句──這是替身攻擊!但更是一場合法又充滿收穫的資安冒險! #### 活動內容 - 18:20 場地佈置與學員報到 - 18:30 認識 RFID 技術 - 18:40 認識 MIFARE Classic 的使用方式與記憶體分布 - 19:00 使用 Arduino 讀取卡片內容 - 19:30 認識 CRYPTO-1 和其設計弱點 - 19:50 MIFARE Classic 攻防體驗 - 20:40 Kahoot! 回顧 📌 備註:參與者可自行攜帶一張 CUID 卡;社團將提供 Arduino 與 RC-522 作為活動使用器材。 #### 活動預期效益 - 個人:學員可獲得 RFID 實作經驗與資安倫理觀念。 - 社團:提升本社在校內之專業形象,培養幹部課程設計與活動執行能力。 - 學校:增進校園資安素養,避免因技術誤用造成校園安全事件。 - 社會:培育未來資安人才,推廣開源與合法應用的資安文化。
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up